当前位置: 首页 > 行业资讯 > 网络安全日报 2025年10月24日

网络安全日报 2025年10月24日

发表于:2025-10-24 08:52 作者: 蚁景网安实验室 阅读数(450人)

1、PolarEdge恶意僵尸网络扩散至路由器

https://blog.sekoia.io/polaredge-backdoor-qnap-cve-2023-20118-analysis/

安全研究人员披露,名为PolarEdge的僵尸网络通过利用路由器漏洞(含Cisco的CVE‑2023‑20118)感染Cisco、ASUS、QNAP与Synology等设备,目标疑似用于构建运营中继箱(ORB)式基础设施。该恶意ELF后门基于TLS(使用mbedTLS)实现内置服务器/回连模式,可上报主机指纹并执行远程命令;配置位于ELF末尾并经单字节XOR混淆。样本携带多种反分析与进程伪装手段,虽不保证重启持久化,但通过父子进程监控实现自动重启。研究者指出其历史活动可追溯至2023年中,并与其他将被控设备货币化为SOCKS5代理的工具(如GhostSocks)在生态上存在关联,显示出持续的设备滥用与变现风险。

2、TP-Link修复四项Omada网关设备漏洞

https://support.omadanetworks.com/en/document/108456/

TP-Link发布安全更新,修复影响Omada网关设备的四个漏洞,其中两项为高危命令执行漏洞。包括CVE-2025-6542可被远程未认证攻击者利用执行任意命令,以及CVE-2025-6541、CVE-2025-7850需登录管理界面或持管理员权限即可触发。另一漏洞CVE-2025-7851涉及权限管理不当,可在受限条件下获取root shell。受影响设备涵盖ER8411、ER7412-M2、ER707-M2、ER7206等多个型号。TP-Link建议用户尽快升级固件并检查配置,以确保设备安全,尽管目前尚无漏洞被实地利用的报告。

3、Jira路径遍历漏洞可导致服务器/数据中心任意文件写入

https://www.freebuf.com/articles/453764.html

Atlassian公司已发布补丁,修复影响Jira Software数据中心与服务器版以及Jira Service Management数据中心与服务器版的高危路径遍历漏洞(CVE-2025-22167)。该漏洞CVSS评分为8.7分,攻击者可借此在运行受影响Jira版本的系统上执行任意文件写入操作,若与其他漏洞利用链结合,可能导致数据损坏或远程代码执行。

4、主流AI Agent存在关键参数注入漏洞,可实现远程代码执行

https://www.freebuf.com/articles/ai-security/453735.html

三家未公开名称的热门AI Agent平台存在关键参数注入漏洞,攻击者可通过看似无害的提示绕过人工审批防护机制,实现远程代码执行(RCE)。Trail of Bits指出,这些漏洞利用了为提升文件搜索和代码分析等任务效率而预先批准的系统命令,暴露出智能体AI系统中普遍存在的设计缺陷。

5、Sauter AG 产品中存在严重漏洞

https://www.anquanke.com/post/id/312770

瑞士楼宇自动化制造商Sauter AG披露了其modulo 6设备嵌入式固件中的六个漏洞,警告攻击者可能利用这些缺陷实现远程控制、权限提升和破坏系统完整性。其中编号为CVE-2025-41723的漏洞CVSS评分为9.8,属于严重级别。

6、ABB已停产负载控制器存在严重漏洞可导致未授权的管理员访问

https://www.anquanke.com/post/id/312781

工业自动化巨头ABB披露了其ALS-mini-S4/S8 IP智能负载控制器中存在的严重身份验证缺失漏洞(CVE-2025-9574),这些设备广泛部署于能源管理和负载优化系统中。该漏洞允许未认证远程攻击者通过嵌入式Web界面访问并修改设备配置,可能导致工业设施中的电力分配中断或能源效率操作异常。

7、Adobe Commerce漏洞使许多电商网站遭遇攻击

https://www.securityweek.com/exploitation-of-critical-adobe-commerce-flaw-puts-many-ecommerce-sites-at-risk/

网络安全公司 Sansec 报告称,黑客已经开始利用 Adobe Commerce 和 Magento 开源产品中的一个严重漏洞,该漏洞被追踪为 CVE-2025-54236(CVSS 评分为 9.1),描述为不正确的输入验证问题,导致安全功能绕过。

8、BIND 更新解决高危缓存投毒漏洞

https://www.securityweek.com/bind-updates-address-high-severity-cache-poisoning-flaws/

互联网系统联合组织(ISC)于周三宣布了 BIND 9 更新,以解决包括缓存投毒漏洞在内的高严重性漏洞。第一个问题是流行 DNS 服务器软件中使用的伪随机数生成器(PRNG)的弱点,在特定情况下,可能允许攻击者预测将被使用的源端口和查询 ID,攻击者可能会滥用这个安全缺陷,跟踪为 CVE-2025-40780(CVSS 评分为 8.6),在欺骗攻击中,如果成功,可能导致 BIND 缓存攻击者的响应。

9、Lanscope 终端管理器零日漏洞已被利用

https://www.securityweek.com/lanscope-endpoint-manager-zero-day-exploited-in-the-wild/

京瓷通信子公司 Motex 本周发布了针对 Lanscope Endpoint Manager 中一个严重漏洞的紧急补丁,该漏洞作为零日漏洞已被野外利用。追踪为 CVE-2025-61932(CVSS 评分为 9.8),该漏洞被描述为“通信通道来源验证不当”问题,允许远程攻击者发送精心制作的包并实现任意代码执行。

10、三星Galaxy S25 零日漏洞可远程启用摄像头和追踪位置

https://cybersecuritynews.com/samsung-galaxy-s25-0-day-vulnerability/

在 2025 年爱尔兰 Pwn2Own 活动中,来自 Interrupt Labs 的安全研究人员 Ben R.和 Georgi G.展示了他们的一项令人印象深刻的成就,成功利用了三星 Galaxy S25 的零日漏洞。这使得他们能够完全控制设备,激活摄像头并追踪用户的位置。

声明

以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课